Leden / únor 2014

Transkript

Leden / únor 2014
Jak na optimalizaci
datového toku IP kamer?
Přihlaste se do AXIS Communication
Akademie
Vienna, Austria
April 9—11, 2014
Information Security
& eArchiving Conference
Accelerating Into The Curve
3. dubna 2014
Vila Grébrovka, Havlíčkovy sady 58, Praha 2
CIO Risks and Rewards as Business Shifts into High Gear
Více na straně 9
Více na straně 8
více na str. 8
Averia-62x32-ISeC.indd 1
top novinky
Informační technologie ve
službách právních kanceláří
str. 02
Fakta a mýty o hardwarovém
šifrování disků
str. 04
Router Linksys WRT vytváří
novou generaci v bezdrátových sítích
str. 06
Energeticky úsporné switche
Dell řady N
str. 07
Přes 430 eventů v ČR během
půl roku
str. 07
Mobilní
komunikace
se stává tou
primární.
V poslední době jsme svědky masivního rozvoje nejen počtu, ale
i různorodosti komunikačních
zařízení. Klasické PC či notebooky a telefony nahrazují tablety, chytré telefony, ultrabooky,
herní konzole a další novinky.
Jejich uživatelé jsou pak nejen
hosté, ale i zaměstnanci, kteří
chtějí využívat vlastní zařízení
jak pro soukromé, tak i firemní
účely.
pokračování na straně 06
1/23/2014
1:38:19 PM
leden/únor
2014
Jak na outsourcing
bezpečnosti IT
Vize propojeného světa v rámci Internetu věcí se sice pomalu, ale jistě
začíná naplňovat. S tím také roste
význam bezpečnosti informačních
technologií, které jsou dnes již nedílnou součástí téměř každého podniku. Ovšem kvalitní bezpečnostní
technici jsou nedostatkové zboží
a samotná problematika bezpečnosti
IT nabobtnala do takových rozměrů,
že v podstatě není v silách jednoho
člověka to zvládnout. Řešením je najmout si na zajištění bezpečnosti IT
ve firmě specializovanou společnost.
Na možnosti a úskalí outsourcingu
bezpečnosti IT jsme se zeptali Vladimíra Brenkuše ze společnosti PWC.
Na co by si měly zákaznické firmy
dát pozor při výběru poskytovatele
outsourcingu bezpečnosti IT při
sjednávání kontraktu a během následné spolupráce?
Při výběru poskytovatele outsourcingu je nezbytné ověřit jeho kvalitu
a kredibilitu a požadovat stejnou
nebo vyšší úroveň poskytovaných
služeb, než jakou má zákazník. To
je možno prověřit vyžádáním certifikátu ISAE 3402 typ II, nebo například předložením reference poskytovatele, případové studie, implementované normy do prostředí
společnosti např. ISO/IEC 27k a 20k,
které jsou zárukou, že poskytovatel
má zavedený certifikovaný systém
řízení vztahů se zákazníky, nastavený systém hodnocení interního
procesního řízení, zavedený systém
vzdělávání a odborného růstu zaměstnanců. Důležitý je také správně
nastavený systém rolí a odpovědností, interních kontrolních mechanismů, systém zvládání bezpečnostních incidentů, havarijního plánování
a měření dostupnosti poskytovaných
služeb zákazníkům. Vhodné je se zajímat i o průkaznost vyspělosti a vyzrálosti technického personálu. V neposlední řadě je dobré se informovat
i o vztahu poskytovatele služeb směrem k subdodavatelům, jakou technickou podporu a typ partnerství
s nimi udržují.
pokračování na straně 03
Vize Huawei pro rok 2014
Tomáš Brouček, ředitel divize pro
podnikové a státní zákazníky, ČR,
Slovensko, Rakousko.
i transportní telekomunikační sítě
největších světových i českých operátorů je obří firmou, jejíž technologie
používáme všichni doslova každý
den. Ačkoli název Huawei Technologies donedávna nebylo mimo svět
telekomunikací příliš známé, v posledních třech letech se to rychle
změnilo. Společnost Huawei vstoupila na evropské trhy včetně České
republiky nejen s velmi úspěšnými
mobilními telefony či modemy, ale
i s širokou nabídkou IT infrastruktury a řešeními pro podnikový a státní
sektor.
Společnost Huawei je nenápadný
gigant. Coby dlouholetý dodavatel
infrastruktury pro mobilní, pevné
Pokud jde o oblast IT infrastruktury
a řešení pro podnikový a státní sektor, rok 2013 znamenal další výrazný
posun naší lokálně i globálně mladé
organizace, získali jsme mnoho nových zákazníků a referencí v různorodých produktových oblastech
(např. samoobslužný kiosek nahrazující pobočku velké banky, síť LAN
ministerstva, první přepínače pro
datová centra, videokonference…),
získali další cenné zkušenosti do mladého týmu a vylepšili jsme servisní
nabídku. Tyto úspěchy a důvěra mnoha nových a významných partnerů
v naše technologie, to vše na pozadí
ne úplně ideální situace na českém
trhu ICT, nám dává dobrou perspektivu k dalšímu růstu v začínajícím
roce.
pokračování na straně 07:
zprávy z firemního ict
v.i.p. zprávy
Společnost Infor, přední poskytovatel podnikového aplikačního softwaru s více než
70 000 zákazníky, ohlásila
akvizici PeopleAnswers, vedoucí firmu v oblasti prediktivních analýz lidských zdrojů.
Cloudová HR platforma společnosti PeopleAnswers přidává do řízení lidských zdrojů
analytickou vrstvu, která byla vyvinuta týmem se specializací na behaviorální vědy
Společnost IBM oznámila
plán investovat celosvětově
1,2 miliardy dolarů do oblasti cloud computingu. Tato
investice zahrnuje síť cloudových center, která klientům
přinese v yšší flexibilitu,
transparentnost a kontrolu
nad tím, jak řídí data, provoz
a lokální využití IT.
novinky
Společnost Lenovo
představila na mezinárodním spotřebním
veletrhu CES 2014
třetí generaci ThinkPad X1 Carbon,
nejlehčí 14palcový Ultrabook na světě, a ThinkPad 8, prémiový 8palcový
tablet představující plnohodnotný
počítač na cesty.
Společnost
GFI Software, ohlásila
GFI MAX ServiceDesk
řešení helpdeskových a zákaznických služeb určené pro poskytovatele
řízených služeb (MSP – Managed
Service Providers). Nástroj je plně
integrován v rámci platformy GFI
MAX RemoteManagement a umožňuje MSP poskytovatelům lépe sledovat a spravovat problémy zákazníků, od vzniku až k jejich vyřešení.
Více na www.corporateict.cz
02|03
Informační technologie
ve službách právních
kanceláří
Požadavky organizací na informační technologie se liší v závislosti mnoha parametrech, včetně velikosti nebo
oboru činnosti. Specifické potřeby má v tomto směru i relativně malý segment právních a advokátních kanceláří. Dokáží informační technologie využívat efektivně?
Jaké jsou primární požadavky advokátních kanceláří na informační
technologie? V prvé řadě jde o bezpečnost, ochranu a správu dat, komunikaci s veřejnými institucemi,
efektivní spolupráci v týmu (uvnitř
firmy i s klienty) a samozřejmě také
o prezentaci vůči veřejnosti.
Vlastní internetová doména, email
a vizitka
V dnešní době považujeme za samozřejmé, že každá právní kancelář má
svou internetovou doménu, která je
dobře zapamatovatelná a odpovídá
názvu společnosti. Podnik s názvem
Nosil, Urval, Přetáhnul & partneři
s.r.o. by mohl mít internetovou doménu nupp.cz, případně aknupp.cz.
Rozhodně by neměla mít podobu
nosilurvalpretahnulapartnerisro.cz.
Diktovat takovou emailovou adresu, resp. její zápis, by nejspíše zvládl
málokdo.
Pokud vlastníte doménu, je důležité
mít také nějakou internetovou vizitku. Pro běžnou právní kancelář bude
dostačovat jedna webová stránka
s kontaktními údaji a popisem oblastí práva, kterým se věnuje. Důležité je, aby tyto základní informace
na internetu byly, protože to pomáhá i zvyšovat důvěryhodnost mezi
potencionálními klienty. Emailové
adresy by měly využívat příslušnou
doménu a nikoli typické @seznam.cz,
@gmail.com nebo @email.cz. Doména, prezentace a email nepomohou běžnému provozu, ale představují nutné minimum pro ty, kteří se
v elektronickém světě chtějí pohybovat a zviditelnit.
autorizaci elektronických pokynů
různého charakteru. K tomu poslouží elektronický podpis, resp. certifikát, který je vydán některou certifikační autoritou. Existují i takové
certifikáty, které umožní šifrování
emailové komunikace, což může být
často používaná a vítaná varianta.
Elektronický podpis a šifrování
Advokátní kancelář se v elektronické
komunikaci bude muset často důvěryhodně prokazovat, identifikovat.
Autentizace bude potřebná a vyžadovaná vůči úřadům, případně pro
Při komunikaci se státní správou
najde uplatnění také software pro komunikaci s Informačním systémem
datových schránek (ISDS). Ten kromě napojení na spisovou službu
umožní efektivnější práci s datovou
Zjednodušení komunikace s úřady
a zákazníky
Zavedení elektronické spisové služby
může ušetřit mnoho lidského úsilí
při dohledávání a sledování korespondence s veřejnými institucemi
i s klienty. Dokáže třídit a kategorizovat elektronickou poštu i tu fyzickou,
po digitalizaci.
10 zákonů cloudové ekonomiky (2. díl)
V prvním díle jsme zvládli projít pět
zákonů cloudové ekonomiky. Ta už
opravdu nepatří mezi žádné nováčky v oboru informačních technologií. Dokladem dospívající technologie je i skutečnost, že někteří
poskytovatelé již zkrachovali.
Jeden případ problematického konce
byznysu máme už i v České republice. Technologicky bylo vše v pořádku, jen vám nesmí zákazníci platit
kradenými kartami.
Článek s názvem 10 zákonů cloudové ekonomiky napsal Joe Weinman
v září 2008. Jeho podoba je dokladem toho, že velké myšlenky musí
provázet kvalitní teoretická příprava. Jinými slovy: teoreticky bylo
vše zvládnuto dlouho před začátkem
cloudového boomu. Realita už niko-
ho nijak zásadně nepřekvapila. Zbývající zákony cloudové ekonomiky
mají poněkud filozofickou podobu.
Ale mimo problematiku se díky tomu rozhodně neocitají.
6. zákon: Přesila je nejdůležitějším
faktorem pro výsledek bitvy (Carl
von Clausewitz)
Bezpečnostním tématem doby se
staly botnety. Teoreticky se ve virtualizovaném prostředí mohou velmi
efektivně šířit a napadat tisíce serverů. Výsledkem mohou být masové
útoky typu DDoS, které privátní
i soukromé cloudy zcela odstaví. Kdo
se může stát vítězem podobné nevyrovnané bitvy? Cloudový poskytovatel, který zároveň zajišťuje i síťovou
konektivitu. Právě tito operátoři
vlastní technologie, jež zvládnou zastavit i tento typ útoků.
7. zákon: Časoprostor je kontinuum
(Einstein/Minkowski)
Podniky operující v reálném čase reagují na měnící se podmínky byznysu rychleji než konkurence. Díky
tomu získávají konkurenční výhodu.
Podobné rozhodování často závisí
na výpočetních silách či prostředcích, jako jsou business intelligence,
analýza rizik, optimalizace apod.
V praxi záleží na tom, zdali je podobná výpočetní úloha řešena v omezeném prostředí nebo ve vysoce škálovatelném. Zatímco na jednom serveru
poběží určitá dávková úloha několik desítek hodin, na desítce serverů
to zvládne za hodinu. Mezi prostorem/výsledkem a časem zde vzniká
kompromis. V ideálním cloudovém
prostředí totiž za hodinový výsledek
zaplatíte stejně, jako za mnohahodinový na omezené kapacitě. Mělo
01-02|2014
CORPORATE ICT
Jak na outsourcing
bezpečnosti IT
schránkou než dostupné webové
rozhraní. Současně umožní zprávy
ukládat, třídit a archivovat.
Správa dokumentů (DMS)
Pro zajištění efektivní práce s dokumenty je vhodné nasadit systém pro
správu dokumentů neboli DMS. Relevantních řešení existuje na trhu celá
řada. Právní kanceláře je ovšem často
opomíjí. Přitom jim mohou přinést
mnoho užitku, neboť počet dokumentů v právní oblasti je skutečně
značný a takový systém umožní do
celé agendy vnést řád. Umožní spolupráci více lidí na jednom dokumentu
bez toho, aniž by si ho museli stále
posílat emailem. Zajišťuje rovněž
kontrolu nad dokumenty, řeší jejich
zabezpečení a také je umí archivovat.
a obchodních příležitostí neboli
CRM. S jeho pomocí lze ukládat
kontakty klientů i těch potencionálních, sdílet je navzájem, vyhnout se
duplicitám, sledovat obchodní případy, zaznamenávat informace o klientech, plánovat schůzky s klienty,
hlídat různá výročí a mnoho dalšího.
Řízení projektů malých i velkých
Vhodným pomocníkem v advokátních kancelářích může být také nástroj, který pomůže s projektovým
řízením. Velká většina případů, které právní kancelář řeší, jistě dají jako
projekt charakterizovat. Pracuje na
nich určitá skupina lidí, sdílejí mezi
sebou dokumenty, mají své role, plní
konkrétní úlohy, které jsou časově
omezeny, a trvá od do...
Správa kontaktů, obchodní případů
i příležitostí
Uplatnění najde v advokátních kancelářích i systém správy kontaktů
Jaroslav Prodělal
19. 1. 2014
by být tedy jedno – finančně, zdali
pracujete na jednom stroji nebo na
desítkách. Výsledek ovšem získáte
rychleji a nejlépe i za stejnou cenu.
Současně jde o infrastrukturu, která by měla v běžném provozu velké
problémy s využitím.
8. zákon: Rozptyl je inverzním
čtvercem latence
Snížená latence – zpoždění mezi
odesláním požadavku a získáním
odpovědi – představuje esenciální
parametr mnoha služeb. Jde například o tzv. bohaté internetové aplikace, on-line hry, vzdálené vizualizované desktopy nebo interaktivní
spolupráci typu videokonferencí.
Snížení latence na polovinu ovšem
nevyžaduje dvakrát tolik výpočetních uzlů, ale čtyřikrát více. Každé
další snížení zpoždění stojí mnohem více prostředků, než by proporcionálně odpovídalo. Výsledkem je,
že dosažení velmi nízké latence spotřebovává obrovské množství zdrojů.
Jde o mnohem více infrastruktury
než by podnik byl ochoten provozovat, do které by chtěl investovat.
Více si přečtěte zde:
9. zákon: Nedávejte všechna vejce
do jednoho košíků
Velkým tématem cloudových prostředí je spolehlivost. Pokud máme
v systému n redundantních komponent, každou se spolehlivostí r,
potom celek má spolehlivost 1-(1-r)n.
V přeneseném významu dosahuje
jedno datové centrum spolehlivosti
99 procent. Dvě, dle stejného vzorce,
mají 99,99. Přidáním dalšího se stejnými parametry rozšíří počet devítek na šest. 100procentní spolehlivosti nikdy nedosáhneme. Kolik
datových center je dost? Jedno ovšem opravdu nestačí...
Lukáš Kříž
Více si můžete
přečíst po načtení
QR kódu:
Jak by měly být rozděleny role poskytovatele těchto služeb a zákaznické firmy při řešení bezpečnostních incidentů?
Rozdělení rolí při řešení bezpečnostních incidentů doporučuji zvolit
individuální přístup k zákazníkovi.
Na základě získaných znalostí, buď
z provedené vstupní analýzy, nebo
z dobré znalosti prostředí zákazníka včetně jeho operačních potřeb,
představit zákazníkovi konceptuální návrh na rozdělení rolí a odpovědností za jednotlivé činnosti. V ideálním případě, může typové nastavení
rolí vypadat tak, že poskytovatel
služeb bezpečnostní procesy a procedury navrhuje, implementuje, monitoruje, reaguje na incidenty a předkládá manažerské reporty ze své
činnosti. Zákazník vykovává role
kontrolní, schvalovací, zvažuje a přijímá návrhy na zlepšení služeb a implementuje organizační, popřípadě
technická protiopatření ve vlastní
společnosti. I při úplném outsoursování IT je nutné, aby si zákazník
udržel dostatečné know-how, nezbytné pro správné fungování a řízení
outsourcované služby.
Uplatňuje se na českém trhu řízených bezpečnostních služeb hybridní model (směs on-premise a cloudových řešení)? Pokud ano, jaké
zde přináší výhody a nevýhody?
Modely poskytovaných řízených bezpečnostních služeb na českém trhu
jsou různé. Jednak je to dané současnou ekonomickou situací, hledáním
úspor a s tím i často spojovanou
restrukturalizací firem, hledáním
nových forem podnikání a tím i rostoucími požadavky na přístupy
k informacím a vlastním datům.
Společnosti v dnešní době mnohem
více ekonomicky zvažují a plánují
co je pro jejich podnikání v danou
dobu přínosnější a ekonomicky výhodnější. Proto jsou na našem trhu
v dnešní době spíše preferované hybridní modely poskytování bezpečnostních služeb. V budoucnu lze očekávat, že s nárůstem přechodu IT
společností do cloudů, bude narůstat
i podíl bezpečnostních služeb poskytovaných v cloudu.
Více si přečtěte zde:
Trendy v podnikových
informačních systémech
ERP v roce 2014
Letošní rok se v oblasti podnikových
informačních systémů ERP ponese
ve znamení několika výrazných trendů. Zvýšená pozornost se bude věnovat uživatelské přívětivosti a mobilitě, pokračovat bude nárůst popularity dvouvrstvé ERP strategie.
Ani letošek se nejspíš neobejde bez
problémů v nasazování ERP projektů a přetrvá i nedostatek kvalitních
a zkušených ERP konzultantů.
V uplynulém roce, v České republice
výrazně ovlivněném ekonomickou
stagnací, se v oblasti modernizace
a řízení podnikových procesů zaměřovaly především na efektivní provoz
a nízké náklady, s čímž souviselo
i omezení investic do informačních
technologií. „Díky neustálému omílání krize, recese a obav z budoucnosti toto vše skutečně nastalo a řada
firem pozastavila a odložila větší
investice. Ovšem omezení inovací
nelze odkládat donekonečna, takže
v závěru roku přišlo velmi výrazné
oživení poptávky,“ popsal situaci
na trhu v roce 2013 Vladimír Králíček, generální ředitel společnosti
J.K.R., která dodává podnikové informační systémy BYZNYS ERP.
Letošní rok by se podle Vladimíra
Králíčka měl nést v oblasti ERP
systémů ve znamení vyšší poptávky
než vloni a místo tlaku na nízkou
cenu budou zákazníci tlačit na vysoký přínos a efektivity vynaložených
prostředků.
Mobilní ERP a mobilita obecně patří
i letos mezi výrazné trendy, které
ovlivní celou oblast podnikových informačních systémů...
Více si přečtěte zde:
04|05
zprávy z ict bezpečnosti
v.i.p. zprávy
Trend Micro dnes zveřejnila
svoji výroční bezpečnostní
zprávu s prognózami pro následující rok, “Blurring Boundaries: Trend Micro Security
Predictions for 2014 and
Beyond”. Podle této prognózy dojde v příštím roce každý
měsíc k nějakému závažnému
úniku dat a dojde také k akceleraci pokročilých útoků
na mobilní bankovnictví a cílených útoků. Ve zprávě jsou
dále zdůrazňovány kritické
infrastrukturní hrozby a také
nově se objevující bezpečnostní problémy související
s trendy Internet of Everything.
Více se dočtete na
www.ictsecurity.cz
Četli jsme na
z diskuse na téma „10
Security Predictions
for 2014“
Zákon o kybernetické bezpečnosti
prošel 2. 1. 2013 vládou, pro techniky,
tedy pro ty, kteří jej budou aplikovat
do praxe je, si myslím, důležitý prováděcí předpis k zákonu, který poskytuje jakousi kuchařku co a jak
dělat. Když jsme připravovali věcný
záměr, tak filosofie byla takováto –
do zákona dát co nejméně detailů
a to podstatné dát do vyhlášky,protože v tak dynamickém oboru nelze
na změnu prostředí reagovat novelizací zákona, to je mnohdy na roky,
kdežto vyhlášku lze upravit ve dvou
týdnech. Tak jak se to povedlo v případě syntetických drog. ČR je jedna
z prvních zemí (ne-li první), která
bude mít speciální zákon o kybernetické bezpečnosti. Zákon, který
mimo jiné jasně
definuje, kdo je
zodpovědný za
bezpečnost informačního systému. A to je dobře.
(Aleš Špidla)
Přidejte se do naší
diskusní skupiny
ICT Network News
na Linked In...
Trh bezpečnostních
zařízení 2013
Podle metriky IDC Europe, Middle
Ease and Africa Quaterly Security
Appliance Tracker, příjmy výrobců
bezpečnostních zařízení dosáhly
624, 9 mil USD, tedy růstu o 6,6 %
ve srovnání za stejné období loňského roku.
Dodávky klely o 1,8 % ve srovnání
s minulým rokem, s 171 158 dodanými zásilkami. Za 1.–3. kvartál roku
2013 příjmy výrobců bezpečnostní
zařízení dosáhly 1,8 miliardy USD,
což představovalo růst o 4,2 % ve
srovnání se stejným obdobím roku
2012.
EMEA Market Highlights
Na čele celkového žebříčku výrobců bezpečnostního zařízení zůstalo
Cisco s 18,7% podílem trhu za 3.
čtvrtletí a 19,5% za první 3 kvartály
roku 2013. Ve 3. čtvrtletí se rozdíl
mezi firmami Cisco a Check Point,
jeho největším rivalem snížil na 0,7 %.
Oblast Unified Threat Management
(UTM) zůstala největší a nejrychleji
rostoucím segmentem. Ve 3. čtvrtletí 2013, vzrostla výroba zařízení
UTM meziročně o 37,7 % a dosáhla
45,3 % celkového tržního podílu.
„Trh bezpečnostních zařízení na trhu EMEA stabilně vykazuje velmi
dobré výsledky kvartál za kvartálem,“ říká Romain Fouchereau, Security Appliance program manager
v IDC. „Silná poptávka po bezpečnostních produktech je vedena potřebou zabezpečení přístupů a deploymentu v cloudu, velmi rostoucí
poptávku po mobilitě a požadavky
od organizátorů pro multifunkčních
a škálovatelných řešeních.“
Western Europe Market Highlights
Trh západní Evropy vykazoval v oblasti bezpečnostních zařízení podobné trendy, s příjmy 480,2 mil. USD
ve 3. čtvrtletí 2013, představujícími
7,9% růst oproti stejnému období
v roce 2012. Celkové příjmy za první
3 čtvrtletí roku 2013 dosáhly 1,42 mld.
USD, znamenající meziroční růst
o 4,0 %. „V západní Evropě táhly růst
za 3. kvartál roku 2013 dva segmenty:
unified threat management (zahrnující firewally nové generace) a Web
security appliances,“ říká Fourchereau. „Unified solutions jsou preferovaným médiem zařízení, pro dodávky síťové bezpečnosti ve vztahu
k velikosti organizace. Jednoduchý
deployment, centrální management,
nižší TCO a škálovatelnost, jsou rozhodujícími faktory úspěchu.
Central and Eastern Europe, Middle
East, and Africa Market Highlights
Trh bezpečnostních zařízení ve
střední a východní Evropě, na středních východě a v Africe (CEMA)
ukázal ve 3. čtvrtletí roku 2013 meziroční růst o 2,4 %, kdy tržby výrobců dosahovaly 144,7 mil USD.
Tržby výrobců CEMA za první 3
čtvrtletí roku 2013 dosáhly 435,2 mil.
USD a vzrostly o 5,0 % ve srovnání
se stejným obdobím roku 2012.
„V roce 2013 pokračoval růst podílu
firewallů a UTM a dosáhly 72,2,%
podílu na celkových tržbách trhu.
Vzhledem k tomu, že trhy CEMA
v oblasti základních bezpečnostních
řešení nejsou ještě saturovány,“ říká
Oleg Sidorkin, senior research analyst at IDC. „Nicméně, poptávka pro
sigle-function IDP a VPN zařízeních se přesouvá k multifunkčním
zařízením Firewall/IDP a UTM.
Více si přečtěte zde:
Fakta a mýty o hardwarovém
šifrování disků
O hardwarovém šifrování počítačových disků koluje řada dohadů, nejasností a často i mýtů.
Abychom uvedli do celé situace
jasno, zeptali jsme se technického ředitele Tomáše Pelikána
ze společnosti Genisoft.
V čem jsou samošifrovací disky
lepší než softwarové šifrovací systémy?
Především je to otázka výkonu paměťového média. Samošifrovací disky představují další generaci bezpečnostních systémů, která už není
závislá na výkonu procesoru, jenž
u softwarových šifrovacích systémů
provádí kryptografické operace. Tyto operace provádí vestavěný kryp-
toprocesor který je začleněn do infrastruktury paměťového média.
Lze tak říci, že pokud použijeme
k ochraně například SSD disk s rychlostí zápisu 540 MBps bude v porovnání výkomu média propastný rozdíl. Procesor nezvládne zpracování
takového objemu dat v reálném čase
a tak dojde zákonitě k omezení propustnosti na úrovni cca 10% výkonnosti takového disku. Samošifrovací
disky toto omezení nemají. Kryptoprocesor je úzce designován pouze
pro tyto operace a díky svému návrhu je schopen zpracovávat i tyto
přenosové rychlosti za letu. Tedy bez
dopadu na omezení výkonu. A to je
obrovský pokrok kupředu.
Jak je to vlastně drahé?
Samošifrovací disky nejsou drahé.
Jejich cena se specificky pohybuje
o 5 až 10 procent výše než jejich
běžné výrobní ekvivalenty. Tedy
pokud 2,5‘ disk o kapacitě řekněme
320 GB a rychlosti otáčení plotny
7200 RPM dá se u nás nakoupit
za cenu pod 1500,- Kč včetně DPH.
To že výrobu provádějí přímo výrobci disků, tedy například Seagate,
Western Digital a mnozí další, tuto
technologii zpřístupňuje širokým
masám za velmi příznivou cenu,
která je navýšena pouze o jakýsi nadstandard onoho vestavěného kryptoprocesoru. Tedy jde o standardní
média či jejich série, která jsou léty
prověřená výkonem i kvalitou. V pra-
01-02|2014
ICT SECURITY
Řešení DLP
překračuje
hranice
pouhého
zabezpečení
DLP nechrání jen citlivá data,
ovlivňuje i produktivitu práce a ekonomiku podniku. Komplexní řešení
prevence úniku dat navíc nijak významně nezatěžuje správce IT.
Problematika zabezpečení podnikových dat rozhodně nekončí antiviry, firewally a zálohováním. Je
třeba ošetřit i přístupy uživatelů
nebo možnost náhodného či záměrného vynesení informací z vnitřních struktur organizace. K tomu
slouží různé systémy oprávnění a šifrování. Jak ale ochránit data před
uživatelem, který příslušné oprávnění nebo šifrovací klíč má? Cílem
relevantních kroků či opatření není
bránit komukoli v běžné práci s informacemi, ale zamezit nechtěnému
nebo záměrnému zneužití. Tímto
úkolem lze v podniku pověřit řešení
pro prevenci úniku dat neboli DLP –
Data Loss Prevention.
Rizikový faktor
Řada výzkumů s tématem podnikové bezpečnosti dokládá, že mnoho
organizací vnitřní riziko podceňuje.
Podobné jsou i zkušenosti specialistů společnosti Safetica Technologies. Výzkum nezávislé agentury
Ponemon Institute dokládá, že se
ohrožení podnikové bezpečnosti dělí
na vnitřní a vnější v poměru 4:1. Jinými slovy: 80 procent problémů způsobují zaměstnanci a 20 procent
hackeři nebo malware.
Firmy se ale paradoxně více orientují na vnější hrozby a o vnitřních
často ani neuvažují. Výsledkem mohou být úniky citliv ých dat, jež
v podstatě pokaždé negativně ovlivní finanční výkonnost organizace
a její dobré jméno. Odpovědní zaměstnanci by tedy neměli uvažovat
pouze nad tím, zdali k úniku dojde
a s jakou pravděpodobností. Otázkou je, jaké důsledky vynesení dat
z organizace bude mít.
Zástupci společnosti Safetica Technologies odhadují, že řešení ochrany
proti vnějším hrozbám zabrání přibližně třetině možných rizik. Zbývající část ošetří právě produkty kategorie DLP. Velkou výhodu řešení
Safetica DLP představuje i ochrana
před rizikem selhání lidského faktoru. Lze konstatovat, že s jeho pomocí
organizace zabrání úmyslným i nedbalostním lidským chybám v práci
s citlivými informacemi.
Více si přečtěte zde:
xi tak běžně dochází ke stavu, kdy
dodavatel vyrábí třeba měsíc jednu
konkrétní sérii disků a následující
měsíc stejnou sérii, ale vybavenou
kryptočipem. Díky tomu je pak cena
opravdu zanedbatelnou položkou.
Kteří výrobci disků tyto šifrovací
disky vyrábějí?
Disky standardu OPAL vyrábí prakticky všichni běžní výrobci pevných
disků, nebo paměťových médií jako
je Seagate, Toshiba, Intell, Hitachi,
Wester Digital, Crucial a mnozí další. Tyto disky se vyrábí v nepřeberné
řadě variant, ať už z pohledu výkonu
a kapacity tak i z pohledu konstrukce. K dostání jsou mechanické disky
a SSD média. Někteří výrobci ale
montují tyto disky i ve formě externích paměťových médií, nebo jako
velká disková pole pro datacentra.
Lze je koupit jako standardní vybavení laptopu již z výroby?
Toto je ta nejlepší volba jak lze v České Republice tyto disky sehnat. Naprostá většina standardních výrobců
laptopů, tabletů a jiných mobilních
zařízení dokáží dodávat tato média
jako základní součást těchto zařízení. Například společnost DELL dodává spolu s SED diskem i obslužnou
aplikaci ESC (EMBASSY Security
Client) jako součást OEM výbavy
u typové řady Latitude E série.
Ostatní výrobci jako HP, Fujitsu,
Lenovo a další nabízejí v konfiguračních nabídkách tyto disky jako
volitelnou variantu výbavy. Cena
pak závisí na konkrétním distributorovi, ale prakticky pouze doplácíte cenový rozdíl...
Více si přečtěte zde:
Pevné disky
a práce s videem
Pevné disky se nedělí pouze dle
formátu, kapacity nebo rychlosti
otáček. Moderním zařízením nemusí vyhovovat ani prosté rozlišení
na modely serverové a desktopové.
Zejména pro prostředí digitálního
audia a videa, pro kamerové systémy nebo přístroje kategorie PVR/
DVR a IPTV se hodí disky se zcela
specifickými parametry. Společnost
WD je nabízí v rámci produktové
rodiny s označením AV.
v režimu 24×7. Úpravou prošly i charakteristiky čtení a zápisu, jež sice
mírně zaostávají za běžnou produkcí, ale současně zvyšují spolehlivost
a odolnost. Kamerové disky operují
převážně v sekvenčním režimu čtení a zápisu, v jehož rámci ukládají
nebo čtou velké, souvislé toky dat.
Běžné modely pro osobní počítače
jsou navrženy pro režim využití 8×5.
Většinu jejich práce tvoří náhodné
zápisy a čtení.
Rychlost vs. Spolehlivost
Mezi běžnými desktopovými disky
a kamerovými, resp. řadou AV, existuje i rozdíl v provozních teplotách.
Zatímco první skupina vyžaduje
prostředí s nejvýše 45 stupni Celsia,
řada AV může spolehlivě pracovat
i o 25 stupňů výše, a bez jakéhokoli
aktivního odvodu tepla. Čím se disky pro kamerové systémy a multimédia liší od běžné produkce? Primárně nabízejí vyšší spolehlivost při
nepřetržitém provozu, mají nižší
spotřebu energie a vyšší tepelnou
odolnost. Pevné disky řady AV byly
navrženy a upraveny tak, aby vydržely dlouhodobou zátěž v podstatě
permanentního záznamu nebo čtení
Disky rodiny AV lze využívat i ve
vnějším prostředí. Pokud však okolní teplota poklesne pod bod mrazu,
je třeba mít na paměti, že hrozí efekt
kondenzace vodních par uvnitř modulu. Zabránit mu lze pouze neustálým provozem úložného systému.
WD oficiálně deklaruje provozní
podmínky v rozmezí 0 až 70 stupňů
Celsia, praxe ovšem ukázala, že
spodní hranici lze posunout i k teplotám kolem -10 stupňů dle konkrétního použití.
Více si přečtěte zde:
První
protipožární
kabely
Společnosti TE se podařilo jako
první firmě v ČR úspěšně testovat
metalické datové kabely a koncem
roku 2013 i optické datové kabely
pro ochranu proti vzniku požáru.
Po úspěšném absolvování těchto
testů se tedy společnost TE stala jediným výrobcem v ČR, který má
úspěšně testovány jak metalické datové, tak i optické kabely, proti zvýšení požárního rizika staveb.
Testování kabelů specifikuje norma
EN 50399. Jsou zde popsána zkušební zařízení a zkušební postupy
pro hodnocení účinků požárních
vlastností kabelů, tak aby bylo možné dosáhnout klasifikace v rámci
směrnice pro stavební výrobky. U kabelů jsou testovány následující parametry: šíření plamene, rychlost
uvolňování tepla, celkové uvolněné
teplo, rychlost tvorby kouře, celková
tvorba kouře, index růstu požáru,
výskyt hořících kapek/částic
Vyhláška 23/2008 stanovuje technické podmínky požární ochrany pro
navrhování a užívání stavby. Byla
oznámena v souladu se směrnicí
Evropského parlamentu a rady
98/34/ES ze dne 22. června 1998
a vztahuje se na všechny stavby kde
bylo územní rozhodnutí nebo stavební povolení vydáno po 1. 7. 2008.
Vyhláška 23/2008 se komplexně
zabývá vším, co se týká budov. Nás
jako výrobce komponentů pro IT
infrastrukturu zajímá její dopad na
volně vedené datové kabely (optické
i metalické).
Více si přečtěte zde:
zprávy ze sítí a telekomunikací
v.i.p. zprávy
Společnost NSN uvedla na trh
nový výkonný 8-pipe rádiový
modul TD-LTE určený pro pásmo 2,6 GHz. Tento nový komponent základnové stanice
umožňuje mobilním operátorů využívat přidělené kmitočty v pásmu 2,496–2,690 GHz
(Band 41) a rázně odpovědět
na rostoucí požadavky na mobilní vysokorychlostní připojení.
Společnost Cisco představila
další inovace z oblasti řešení
pro spolupráci. Pro zajištění
bezpečné komunikace a spolupráci i mimo firemní firewall
představuje Cisco technologiiExpressway, moderní komunikační bránu, která poskytne potřebné zabezpečení
bez nutnosti registrace zařízení, uživatelských účtů či
hesel.
novinky
Cradlepoint nově v ČR
Na český trh vstoupila společnost
Cradlepoint, světový leader ve výrobě LTE routerů. Svoji popularitu
si získal například modelem ARC
CBA750 velmi rozšířeným v kombinaci s komponenty Cisco. Nově je
tento model nabízen s PoE napájením (pouze přes Ethernet) což je
zatím zcela unikátní. Distributorem
výrobků Cradlepoint je společnost
Kobe.
Samsung GALAXY
NotePRO a TabPRO
mění zavedená pravidla
na poli tabletů
Společnost Samsung Electronics Co.,
Ltd., přední světová společnost
v oblasti digitálních médií a digitální konvergence, představila Samsung GALAXY NotePRO a řadu
tabletů TabPRO. Čtyři výkonná zařízení v sestavě Samsung GALAXY
NotePro (12.2) a TabPRO (12.2, 10.1,
8.4) nově definují možná očekávání
od tabletu.
více se dočtete na www.netguru.cz
06|07
Router Linksys WRT vytváří novou
generaci v bezdrátových sítích
Linksys® oznámil na veletrhu CES
v Las Vegas, že uvede na trh jako
odkaz na nejprodávanější router
všech dob – Linksys WRT54G, nový
modernizovaný typ s nejnovější
bezdrátovou technologií AC.
Nový bezdrátový router Linksys
WRT 1900AC Dual Band je inspirovaný původním WRT54G v známé
skládané modro/černé variantě, ale
v moderním oblejším designu a samozřejmě s mnohem silnějším hardwarem obsahující např. Dual-core
1,2 GHz procesor, čtyři odnímatelné antény (namísto obvyklých tří),
eSATA a USB 2.0/3.0 konektory.
Předpokládáme že Linksys WRT1900AC bude nejvýkonnějším routerem ve své třídě na trhu a naváže
tak na historický uspěch slavného
WRT54G. Nešetřili jsme na nákladech v oblasti technologií, abychom
vytvořili router, jenž bude snem
profesionálních uživatelů,“ řekl Mike
Chen, produktový viceprezident pro
Linksys.
WRT1900AC s technologií Linksys
Smart Wi-Fi pro uspořádání a nastavení zařízení bude jako první
Linksys router zahrnovat funkci
Network Map. Linksys také spolupracoval s komunitou OpenWRT
na přípravě open source firmware,
který bude k dispozici v době vydání produktu.
Uvedení nového routeru WRT není
jen oslavou pro značku Linksys, ale
také pro naše zákazníky. Přinesli
jsme zpět WRT, protože naši zákazníci žádali router který by byl
spolehlivý, funkční a kompatibilní
s Open Source firmware a moderní
technologií AC.
WRT1900AC je více než jen splněním všech těchto požadavků: nabízí
nejspolehlivější parametry ve své třídě a bude pravděpodobně prvním
routerem na světě kompatibilním
s open source firmware a osazený
1,2GHz dual-core procesorem, čtyřmi odnímatelnými anténami, 128MB
flash pamětí a portem eSATA.
Kombinace všech výše uvedených
vlastností a funkcí tvoří stabilní
router, který obstojí bez neustálého
ukládání do vyrovnávací paměti
a to pro desítky připojených bezdrátových zařízení, které dnes mají
rodiny běžně ve svých sítích, včetně
notebooků, tabletů, chytrých telefonů, herních konzolí, media centra,
pevných disků, televizorů, počítačů,
Mobilní komunikace
se stává tou primární.
...pokračování ze strany 1
Uživatelská zkušenost se stává základním parametrem při výběru či
rozvoji komunikační strategie. Podpora vlastních zařízení může zaměstnavateli přinést značné úspory
(např. náklady na pořízení, provoz
a správu vlastních zařízení, odpovědnost za SW), ale vyžaduje garanci
uživatelské zkušenosti a nutí zaměstnavatele přemýšlet nejen o procesních, ale i bezpečnostních aspektech.
Zaměstnavatel tak musí řešit nejen
problematiku MDM (mobile device
management), aby zabránil únik firemních dat z těchto zařízení, ale
také ochranu vlastní sítě před možnými hrozbami z těchto zařízení. Je
zjevné, že bezdrátové připojení se
stává hlavním a pomalu i převažujícím způsobem připojení. Uživatelé však vyžadují kvalitní a hlavně
rychlé připojení aniž by chtěli být
obtěžováni instalací všelijakých agentů, vyplňováním formulářů či hůře
nechat zařízení prověřit na příslušném IT oddělení. Nikdo nechce být
obtěžován několika různými přihlášeními podle toho, z jakého zařízení
či aplikace se připojuje či různými
SSID podle toho jaké zařízení a v jakém místě právě používá. Zaměstnanec má své jméno a heslo, host pak
přístup po registraci (s možností
sponzorské) s odsouhlasením podmínek v rámci přihlašovacího portálu. Je na síťové infrastruktuře, aby
přidělila následně práva v síti podle
identity zařízení a role uživatele v organizaci.
Základní myšlenkou řešení Enterasys
(Extreme Networks) Mobile IAM
(Identity and Access Management)
je poskytnout komplexní BYOD řešení, které poskytuje kompletní bezpečnost, plnou kontrolu IT a předvídatelné chování sítě a aplikací pro
všechny uživatele. Mobilní IAM poskytuje celkovou viditelnost a kontrolu nad jednotlivými zařízeními,
uživateli a aplikacemi a to i ve smíšených infrastrukturách. Řešení poskytuje kompletní software pro správu identit, přístupu do sítě a správu
aktiv (inventory management), prosazení síťových profilů na základě
01-02|2014
NET GURU
tiskáren a dalších Wi-Fi zařízení,
která stále přicházejí na trh.
Open source je prostředek pro různé
komunity, jako DD-WRT, Open
WRTa Tomato, který umožní vytvářet vlastní verze open source firmwaru pro daný produkt. Vývojářům
z OpenWRT bude poskytnut hardware a vývojářské nástroje SDKs/
API pro vytvoření vlastních verzí
firmware pro WRT1900AC.
OpenWRT f irmware pro WRT1900AC by měl být dostupný online ke stažení na jaře 2014
Nastavitelné antény pro zvýšený
výkon
Stejně jako u všech routerů AC1900,
jsou data přenášena prostřednictvím tří streamů. Čtyři odnímatelné a nastavitelné antény na routeru
WRT1900AC umožňují vybrat ze
čtyř antén tři s nejlepším signálem,
což je výhoda oproti systémům vybavených pouze třemi anténami.
Všechna připojená zařízení tak dosáhnou nejlepšího možného signálu
a přenosových rychlostí.
Smart Wi-Fi
Součástí našich routerů Linksys
EA-Series a nyní WRT1900AC je
Smart Wi-Fi, což je softwarový nástroj pro nastavení a správu routeru,
který umožňuje uživatelům přístup
k jejich připojeným zařízením z prohlížeče nebo mobilní aplikace, takže
můžete snadno spravovat a optimalizovat svou domácí síť. Uživatelé
mohou vzdáleně přistupovat k do-
mácí síti na svých iOS zařízeních
nebo Android telefonech či tabletech a kontrolovat stav připojených
zařízení, poskytnout guest access
k internetu, nebo aktivovat rodičovský zámek.
Energeticky úsporné
switche Dell řady N
Linksys také oznámil novou funkci
v rámci aplikace Smart Wi-Fi s názvem Map Network kompatibilní
s routerem WRT1900AC. Network
Map zobrazuje všechna připojená
zařízení a uživatelé je mohou jednoduše spravovat jediným kliknutím
na jejich ikonu. Lze nastavit Wi-Fi
kanál, rodičovskou kontrolu, filtrovat zařízení podle typu a zařízení
ze sítě odstranit. Network Map poskytuje jednoduchý grafický nástroj
k monitorování a spravování domácí sítě.
Ocenění
Bezdratový router Linksys WRT1900AC Dual Band byl nominován
na mezinárodním veletrhu CES 2014
jako inovace v oblasti Design and
Engineering v produktové kategorii
Home Networking. Všechny produkty posuzovala nezávislá porota
z řad průmyslových designérů, technických odborníků a zástupců odborného tisku.
Cena a dostupnost
Nový bezdrátový router by měl být
dostupný v dubnu za maloobchodní
cenu 7 699 Kč...
Více se dočtete zde:
Portfolio síťových přepínačů rozšířila o řadu N-Series společnost
Dell. Jde o stohovatelná gigabitová a 10gigabitová zařízení s atraktivním poměrem ceny a výkonu.
Do všech modelů výrobce implementoval podporu technologie
Energy Efficient Ethernet, která snižuje spotřebu elektrické energie.
Představené přepínače podporují
pokročilé funkcionality L2 a L3. Patří mezi ně například funkce MLAG
(Multichassis Link Aggregation),
která umožňuje vytvořit redundantní bezesmyčkovou topologii.
V ní neexistují nevyužité linky, což
je realita alternativy STP (Spanning
Tree Protocol). Součást přepínačů
úrovně L3 tvoří i funkce PBR (Policy
Based Routing), s jejíž pomocí lze
rozšířit kritéria směřování paketů
nad standardní rámec v podobě
cílové IP adresy. Jde tedy o implementaci flexibilních pravidel směrování.
Více po načtení QR:
Vize Huawei
pro rok 2014
...pokračování ze strany 1
kontextu přihlašovacích informací,
případně bezpečnostního auditu,
end-to-end řízení z jediné, snadno
ovladatelné aplikace pro správu,
audit a reporting.
Autor:
Michal Zlesák
Více se dočtete zde:
Jaké jsou tedy vize pro rok 2014?
Je to jednoduché, budeme pokračovat v započaté práci.
a. To znamená na jedné straně rozvoj naší partnerské sítě se zaměřením nikoli na masivní nábor
mnoha nových partnerů, ale mnohem více na důkladnější vzdělávání našich stávajících partnerů.
Budeme více rozlišovat a odměňovat partnery investující čas
a energii do školení a certifikací.
Budeme se snažit doplnit stávající portfolio partnerů jen o omezené množství těch nejsilnějších
a největších, s nimiž jsme doposud obchod neuzavřeli. Na partnerech plně ponecháme menší
a střední koncové zákazníky a bu-
deme je podporovat především
ve spolupráci s našimi distributory.
b. Na druhé straně se více zaměříme na generování nových příležitostí u vybraných koncových
zákazníků.
c. Z produktového pohledu nechystáme nic úplně nového snad jen
s výjimkou našeho „enterprise
LTE“, tzn. technologie LTE známé
z operátorského světa upravené
na potřeby podnikového a státního sektoru.
Více se dočtete zde:
08|09
ict events
top events
Accelerating Into The Curve
CIO Risks and Rewards as Business Shifts into High Gear
April 9—11, 2014
Vienna, Austria
Ritz - Carlton
IDC IT SECURITY
ROADSHOW 2014
Přes 430 konferencí,
seminářů a setkání
s tématem ICT proběhlo
v ČR za poslední půlrok!
Nevěříte? Náš kalendář vás přesvědčí.
IDC Datacenter Transformation
Roadshow 2014
21.05.2014 Praha
Bývaly doby, kdy se o místa na oborových konferencích takřka bojovalo. Tato setkání suplovala řadu
informačních funkcí i médií, a kdo
se jich neúčastnil, skutečně o mnohé
přicházel. Samozřejmě, šlo zároveň
o dobrý byznys a právě ten přinesl
konferencím úpadek. Trh se přesytil
a hlavním informačním zdrojem se
stala internetová média. I přesto jsou
nejrůznější setkání stále pořádána
a není jich málo. Kdy jste však naposledy slyšeli spontánní pochvalu od
účastníka některé konference nebo
semináře?
IDG/CISCO
Společnost Averia ročně participuje
na více než 40 nejrůznějších odbor-
13. BŘEZEN, PRAHA
NÁRODNÍ MUZEUM
Securing Your Business
In A World of Risk
IDC
IDC Predictions 2014
05.03.2014 Praha
IDC
ných setkáních, včetně konferencí
a seminářů. Trh se aktuálně orientuje na menší formáty. Ty jsou jednoznačně levnější a jejich pořadatelé
očekávají, že budou i přínosnější.
Nejčastěji jde o akce typu business
lunch, školení, workshop, jež si firmy
organizují samy. Problém nastává
v okamžiku, kdy je vše perfektně
připraveno, dochází ke zvaní hostů
a nic… Reakce žádná nebo velmi
malá. Co se stalo? Jak je to možné,
co jsme zanedbali? Důvodů může
být samozřejmě víc. Jsou mezi nimi
nedostatek času, neaktuálnost tématu, neatraktivita formátu. Primárně
však mějte na paměti, že potenciální
návštěvníci jsou podobnými nabíd-
kami zaplaveni. Už je v podstatě
ignorují a nepřikládají jim žádný
význam. To jediné a skutečně poslední co funguje, je osobní doporučení.
Situace na poli firemních akcí a konferencí v posledních letech prožívá
výrazné změny. Pořadatelé i partneři pod vlivem požadavků na snížení
nákladů na marketing neustále hledají levnější řešení. Ubývá velkokapacitních, megalomanských akcí
a do popředí se dostávají menší formáty. Pořadatelé si od nich slibují
větší efektivnost v oslovení klienta
a vyšší návratnost vložených nákladů.
Cyber Security 2014
konference
04.02.2014 Praha
WD
Seminář společností WD
a Netgear
28.01.2014 Praha
WD
Seminář společností WD
a Netgear
29.01.2014 Brno
Information Security
& eArchiving Conference
Odborná konference věnovaná praktickým otázkám
ICT bezpečnosti a důvěryhodné elektronické archivaci
WD
Seminář společností WD
a Netgear
29.01.2014 Bratislava
3. dubna 2014 | Vila Grébrovka, Havlíčkovy sady 58, Praha 2
Bezpečnost
databází
Mobilní
bezpečnost
Elektronická
archivace
Exponet s.r.o
BI & Big Data Conference
konference
15.04.201 Praha
více informací a registrace účastníků na www.sefira.cz
Averia-144,5x99-ISeC.indd 1
1/23/2014 1:39:57 PM
01-02|2014
Internet Info s.r.o.
TVCON 2014
konference
02.12.2013–06.12.2013 Praha
IIR
Elektronický podpis v praxi
seminář
11.02.–12.02.2014 Praha
VŠE
XML Prague 2014
konference
14.02.–16.02.2014 Praha
Změna přístupu s sebou ovšem nese
i svá negativa. Roste počet malých
„eventů“, stovky firem zaplavují trh
svými „chytrými“ semináři, školeními, business snídaněmi a jinými
malokapacítními akcemi. Počet oslovených klientů však zůstává stále
stejný. Ve výsledku vzniká časový
prostor napěchovaný desítkami až
stovkami setkání, která často kolidují. Návštěvnost těchto akcí se navíc
snižuje, v lepším případě auditorium migruje z jedné akce na druhou.
O intenzívním či neformálním kontaktu tedy nemůže být vůbec řeč.
Nebylo by od věci vymyslet jakýsi
jízdní řád společenských a odborných akcí, podle kterého by se firmy
mohly řídit při organizaci svých se-
tkání. Šlo by o „veřejný Outlook“
na rezervaci termínů. Jistě vás však
napadne, proč by firmy měly dávat
data o svých akcích konkurenci,
a proč by se podle konkurence měly
řídit? Uvědomme si, že všichni pořadatelé čelí stejnému riziku. To má
podobu shodných termínů a souvisejícího nedostatku účastníků. Je tedy v zájmu vašem i konkurenčním,
aby plán setkání existoval a byl veřejně dostupný.
V redakci se nám nepodařilo objevit
vyhovující a pokud možno všeobsažný kalendář setkání pro obor informačních technologií. Rozhodli
jsme se udělat si vlastní. Po přibližně
měsíční lopotě spočívající ve shromažďování nejrůznějších konferen-
cí, seminářů, školení a webinářů
v jedné tabulce se nám podařilo
shromáždit oborová setkání za posledních šest měsíců. Nebudete nám
to věřit, ale v tomto období proběhlo
na 400 konferencí, seminářů, workshopů, snídaní nebo obědů. Ještě
pořád si myslíte, že se dá udělat jasný
a přehledný kalendář oborových
setkání? Pojďte to s námi zjistit.
Zredukujte složitost scény
Extrémně důležité je také to, jak složitou scénu kamera sleduje. Jedno-
duchá scéna s minimem barev a barevných přechodů je pro samotný
přenos dat snazší než pohled na podzimní les, který hraje všemi barvami.
Upravením barevnosti, kontrastu
a ostrosti jsme schopni ovlivnit někdy i 40 % celého datového toku.
Ušetřete na snímcích a zbytečných
pohybech
Snímková frekvence je mnohdy zbytečně nastavena na 25 snímků/s.
V drtivé většině situací nám může
stačit 10–12 snímků/s, což vede
k další citelné úspoře datového toku.
Jinou možností jsou privátní masky.
Názor, že privátní maska slouží pouze k maskování citlivých osobních
údajů (dveřní zvonky, okna sousedů,
veřejná prostranství), je dnes již zastaralý.
CHECK POINT SECURITY
ADMINISTRATOR 2013 – školení
17.02.–19.02.2014 Praha
IIR
ICT ve finančních institucích
konference
25.02.–26.02.2014 Praha
Eventový kalendář
najdete zde:
Jak na optimalizaci datového toku?
Pochopte, jak fungují kodeky
Jen velmi málo účastníků školení,
a to i včetně starých „IP veteránů“,
skutečně dobře rozumí tomu, jak
fungují kodeky a co opravdu razantně ovlivňuje datový tok. Instalační
firmy jsou mnohdy přesvědčeny
o tom, že nejlepším řešením pro
prakticky všechny situace je kodek
H.264 umožňující relativně nízký
datový tok. Opak však mnohdy může
být pravdou. Za určitých okolností se
totiž stále ještě hojně využívá přes
20 let starý MJPEG. Během školení
se jednotlivým kodekům MJPEG
a H.264, které najdete v produktech
Axis Communications, velmi podrobně věnujeme.
ARROW
AXIS – přehled kurzů 2014:
Video Encoder Technologies
19. 2. 2014 Axis Praha
Network Video Fundamentals
25.–26. 2. 2014 Axis Praha
Axis Communications
Akademie
• Network Video Fundamentals
• Design Class
• Encoder Training
Nezávisle na vašich podmínkách
a průpravě můžete dosáhnout úrovně dovedností, kterou potřebujete
k úspěšnému používání produktů
a řešení společnosti Axis.
Network Video Fundamentals
11.–12. 3. 2014 Axis Praha
Video Encoder Technologies
19. 3. 2014 Axis Praha
Network Video Fundamentals
8.–9. 4. 2014 Axis Praha
Designing Network Video
Solution
10. 4. 2014 Axis Praha
Video Encoder Technologies
16. 4. 2014 Axis Praha
Zaregistrujte se na:
Network Video Fundamentals
22.–23. 4. 2014 Hradec Králové
10|11
jobs in ict
top jobs
DB specialista
Náplň práce
– vývoj serverové části produktu
Safetica
– správa DB (údržba stávajícího,
tvorba nového SQL kódu,
optimalizace výkonu).
Požadavky
– dobrá znalost jazyka SQL
– alespoň základní znalost
PostgreSQL
– alespoň pasivní znalost AJ
– analytické myšlení
– samostatnost,
komunikativnost
– ochota učit se nové věci
Kontaktní osoba
Miloš Minařík
([email protected])
Functional Analyst
CGI, Praha
Support Engineer
CGI, Praha
Team Leader – ICT Presales
Telefónica Česká republika, Praha
Systémový analytik
v oblasti BI
Telefónica Česká republika, Praha
Senior Technical Writer
NetSuite, Brno
Technical Writer
NetSuite, Brno
Software Engineer
NetSuite, Brno
ICT Network News
(Conference Special)
Vydavatelství: Averia Ltd.
Company Number: 6972108
6 Bexley Square
M3 6BZ Manchester - Salford
United Kingdom
Ověřený náklad: 3500 ks
Periodicita: dvouměsíčník
Distribuce: výhradně
na konferencích, seminářích,
a firemních akcích
Realita HR Business
Partneringu v ICT
Jaké mají dnes IT manažeři
povědomí o HR Business Partneringu (HR BP)?
Pro IT manažery představuje HR BP
profesionální a odbornou platformu
dodávky HR služeb k dosažení jejich cílů. Manažeři orientovaní na
výsledky (a také orientovaní v časoprostoru) mají nejen povědomí o HR
BP, ale také pochopili jeho podstatu
a potenciál. Je pro ně integračním
prvkem mezi HR a byznysem. Mnozí
„to“ zatím nezažili na vlastní kůži,
ale aspoň slyšeli, že zdařilá „implementace“ HR BP může „vygenerovat“ konkrétní a měřitelné hodnoty
pro byznys.
Jaká je situace u nás v ICT firmách?
Od teoretického vymezení modelu
HR BP a role HR business partnera
tak, jak jej poprvé popsal „HR guru“
Dave Ulrich ve své knize Human
Resource Champions (1996) již uběhl nějaký ten rok.
HR manažerům se ale dosud nepovedlo uspokojivě prakticky uchopit
ani jeho původní koncept HR BP,
který byl postavený na čtyřech vzájemně propojených rolích HR business partnera: strategický partner |
zprostředkovatel změny | odborný
specialista a oblíbenec zaměstnanců.
Také jeho myšlenka dívat se na HR
očima externího a interního zákazníka („outside/in“) a samotná podstata konceptu HR BP (zapojení HR
do byznys plánu firmy jako článku
s přímým vlivem na generování zisku) zůstává stále víc teorií než praxí
a často se nedostává dál než na diskusní fóra HR konferencí a stanovených HR strategií.
Zatím si na této myšlence úspěšně
„přihřívají svou polívčičku“ konzultanti a lektoři vzdělávacích a poradenských společností. To vše za souhlasného sekundování stávajících HR
manažerů, nově HR business partnerů.
Jak si teď stoji HR Business Partnering u IT manažerů?
IT manažeři vnímají „intelektuální
kličkování“ lidí z HR. Slyší, že HR
komunita organizuje konference,
školení. HR manažeři vedou diskuse, o tom, co je a co není HR BP
a porovnávají své myšlenky a přístupy s koncepcemi různých „HR
Gurů“. Stanovují nové HR strategie
s uplatněním HR PB.
Takže nejčastější popis HR business
partnera ze strany manažerů je: „To
je můj HR (simple point of HR). Na
HR samozřejmě pracuje více lidí, ale
já se bavím a řeším personální otázky jen s ním – pracuje výhradně pro
mě.“
Nabízí se další otázka: Jaký je
nyní rozdíl mezi klasickým HR
a funkčním HR BP?
Vymezení klasického HR je více
v operativě a v řešení personálních
záležitostí. Cílem HR je uspokojit
interní poptávku – zajistit potřebné
kvalifikované lidské zdroje, pracovněprávní a personální agendu, řeší
oblasti vzdělávání a benefitů aj. Nemusí (i když může) umět „prodat“
svou práci a deklarovat svou hodnotu pro zaměstnavatele. Neovlivňuje
přímo „core business“. Ve sportovní
terminologii HR manažer kope za
svůj HR tým. Vstupem pro jeho práci jsou zadání od manažmentu. Dodává výstupy a poskytuje služby manažerům a zaměstnancům.
Měřítkem úspěchu je včasné a přesné splnění zadaných úkolů nebo
dodržení předem stanovených procesů. Z toho vychází i strategie přežití HR: zaštítit se směrnicemi, interními pravidly a HR procesy.
Typický představitel HR je stratég/
manažer/specialista vyznačující se
vysokou úrovní odborných HR zna-
Nabízené pozice v oblasti IT
C/C++ DEVELOPER
– Developing embedded applications for
payment terminals (ARM based)
– Developing custom distribution of OS Android
on OMAP platform (Linux kernel customization)
– Technologies: C/C++, embedded development,
Linux development
– Skills: Team work, technical knowledge,
communication with team members and
customers. Ability to work on a complex system.
– Prague, full-time; 100% onsite, contract
C/C++ DEVELOPER
– Hledáme seniorního C developera, za Core OS
se zaměřením na jádra operačního systému,
ideálně Android.
– Alokace na 3–4 měsíce s možností
permanentního zařazení do týmu.
– Jde o práci na nejvíce inovativním projektu
v platebních systémech
– Praha, full-time pozice, 85–100 % práce
na místě, IČO výhodou
JAVA DEVELOPER
– Developing Android applications for payment
industry, frontend apps, service apps,
customization of Android system
– Developing server back ends for payment
industry, JEE, Spring, application servers
or web containers (glassfish, tomcat,...),
Oracle DB.
– Technologies: JAVA, Oracle, JEE, Spring
– Skills: Team work, technical knowledge,
communication with team members and
customers. Ability to work on a complex
system.
– Ability to work with new technology,
participating on system architecture and
technology innovations.
– Prague, Full-time; 100% onsite
01-02|2014
UX/UI designer
lostí. Interně působí v podřízené
roli dodavatele HR služeb a jeho vnímání byznysu je jen okrajové (mikropohledem HR). I proto může být
klasické HR plnohodnotně řešeno
formou outsourcingu (kompetenčním centrem), jak je dnes časté.
Jaká je vaše praktická zkušenost
s funkčním HR BP?
Dle mé zkušenosti s organizacemi
s funkčním HR BP je pro praktické
uplatnění HR BP víc vlastní platforma byznysu než personalistiky.
HR BP je zde používaný jako nástroj
k dosažení žádoucích změn (záměrných, neustálých a cílených) celé
organizace zahrnující i provedení
transformačního procesu samotného HR oddělení na byznys jednotku.
Klíčový je prokazatelný přínos pro
byznys – vytvořené hodnoty.
Avšak i v organizacích s funkčním
HR BP je zatím přímý vliv na generování zisku málo patrný. V teore-
tické rovině zůstávají i výraznější
úspory nebo podstatné zefektivnění
složitých HR procesů. Hmatatelně
pozitivnější je přímá podpora manažmentu při tvorbě konkurenční
výhody firmy. Ale to se daří pouze
za předpokladu výborné znalosti
podnikatelského prostředí s přesahem do konkrétních ICT produktů,
řešení a služeb.
Plusem je i zaměření se na aktivity
(nejen procesy a postupy) spojené
s podporou a rozvojem klíčových lidí
pro byznys, které se stalo v těchto
organizacích již standardem. Z toho
vychází i strategie přežití HR BP:
dosáhnout stanovené KPI.
Zákazníkem HR business partnera
je organizace jako celek a ne jenom
její manažment nebo zaměstnanci.
Vstupem pro jeho práci jsou krátkodobé a dlouhodobé byznys cíle
společnosti (přijatá strategie společnosti). Dodávané výstupy jsou dle
metodologie „S.M.A.R.T.E.R.“
Měřítkem úspěchu je dosažení konkrétního obchodního cíle společnosti.
Schopný představitel HR BP je typologicky jiný člověk než klasický
HR manažer. HR business partner
je více architektem a dispečerem matrixu HR dovedností a kompetencí
než jejich tvůrcem. Nevytváří apriori
jednotlivé výstupy, ale mistrovsky
s nimi dokáže pracovat.
Proč se vlastně HR BP zabývat?
Hlavním smyslem zabývat se HR BP
je fakt, že s podporou funkčního HR
BP lze docílit takových změn, které
umožní realizaci vítězné byznys strategie. Může to být silná komplementární byznys platforma, na které
schopný HR business partner dokáže efektivně podpořit manažment
při dosahování plánovaných cílů.
Získáním této konkurenční výhody
může být pro firmu velmi ceněným
přínosem.
Autor:
Mgr. Ján Hurtík, MBA
Thimon Andros Consulting
Náplní práce na této pozici je
návrh uživatelského rozhraní pro
všechny části produktu Safetica.
Klíčovým úkolem je sjednocení
rozhraní napříč všemi částmi
produktu.
Požadavky
– zkušenosti s produkty
společnosti Adobe
– předchozí zkušenosti
s návrhem uživatelského
rozhraní
– alespoň pasivní znalost AJ
Kontaktní osoba
Zbyněk Sopuch
([email protected])
Head of SAP Division
Hledáme pragmatickou
a silnou osobnost – manažera
s prokazatelnými dlouhodobými
výsledky.
Thimon Andros Consulting, Praha
kontaktní osoba:
Mgr. Ján Hurtík, MBA
+420 731 150 582
[email protected]
vice zde:
Java Developer – The Java
Platform Group
Oracle, Praha
Programátor PHP Nette, Doctrine 2
Do našeho mladého a dynamického týmu sháníme
šikovného (klidně začínajícího) programátora,
ideálně studenta VŠ.
Požadujeme:
– Zkušenosti s Nette Framework, Doctrine 2
– HTML, CSS, Javascript (jQuery, jQuery UI)
– Alespoň základní zkušenost s verzovacími
systémy (ideálně GIT)
– Znalost SQL (MySQL nebo PostgreSQL)
Nabízíme:
– na projektu pro významného klienta v oblasti
e-commerce
– mladý přátelský kolektiv, firemní akce
– příjemné prostředí v moderní kanceláři v centru
Prahy
– možnost částečně pracovat z domova
WebLogic administrátor
– znalost Unix/Linux, znalost Java (ale nebude
programovat!)
– instalace
– znalost a správa Weblogic serverů
konfigurace
– deployment
– příprava deployment skriptů
– řešení problémů (troubleshooting)
– angličtina středně pokročilá
– práce v Brně – minimálně 4 dny v týdnu
– nástup ASAP, nejméně do března (dle
hodnocení možná relokace na další projekt )
V případě zájmu kontaktujte:
Martina Klimešová
Tel: +420 608 227 218, [email protected]
Další pozice najdete zde:
Product Manager:
Media as a Service
České Radiokomunikace a. s.,
Praha
Networking / Systems /
Cloud Engineer
Oracle, Praha
Java Software Engineer
CA Technologies, Praha
Senior Software
Development…
Skype, Praha
Více na:
[email protected]
LinkedIn ICT Network
Community:
01-02|2014
to, co nás spojuje...
VIDEOHOVOR
dokonalý obraz a brilantní zvuk
SECURITY OPERATIONS CENTER
nepřetržité sledování bezpečnosti a kvalifikovaná reakce
TESTY ZRANITELNOSTI
preventivní audit, cílený test a návrh opatření
5 KROKŮ K BYOD
právo, licence a daně, bezpečná infrastruktura, aplikace, zařízení
CENTRÁLNÍ KOORDINÁTOR ICT SLUŽEB
certifikované, efektivní a nezávislé řízení dodavatelů
VIRTUALIZACE
privátní cloud, konsolidace serverů, aplikací, desktopů a mobilních
zařízení
www.anect.com
12

Podobné dokumenty